週刊東洋経済 最新号を読む(5/16号)
東洋経済オンラインとは
ビジネス

アサヒ、アスクルは対岸の火事ではない!《「国家×犯罪」連合が日本企業を襲う》 地政学的サイバー攻撃で見えたセキュリティ後回しの"ツケ"

9分で読める
  • 増田 幸美 日本プルーフポイント チーフエバンジェリスト
2/6 PAGES
3/6 PAGES
4/6 PAGES
5/6 PAGES

業務を止めることへの抵抗が強く、たとえ脆弱性が判明しても、パッチ適用のためにシステムを停止することは“業務優先”の名の下に先送りされる。結果として、サイバー攻撃に対して脆弱な状態が長期にわたって放置されてしまう。

インシデント対応においても同様だ。被害を最小限に抑えるためにはネットワークの即時隔離が基本であるが、「業務に支障が出る」という理由で実施をためらう企業が少なくない。業務部門がIT部門よりも強い権限を持つ日本企業特有の構造が、迅速な対応を阻んでいる。

災害を想定したBCPとサイバー対策は異なる

多くの企業が「BCP(事業継続計画)を考慮したバックアップ」を行っているが、その多くは地震や災害を想定したものである。サイバー攻撃への備えとは本質的に異なる。例えばオンライン上にバックアップを置いていた場合、攻撃者によりその領域ごと暗号化されれば意味をなさない。

真に有効な対策とは、ネットワークを分離した場所、あるいはクローズド環境にバックアップを保持することである。また、復旧時に「どの時点のイメージに戻すのか」を判断できなければ、感染前の健全な状態を再現することもできない。

つまり、セキュリティを前提とした設計思想が求められている。ERPなどの巨大システムを構築する際にも、データ連携の利便性を多少犠牲にしてでもネットワークをセグメンテーション化するなど、安全性を織り込んだ設計が不可欠である。クラウドを利用する場合にも、マイクロサービス化して、複数のサービスを安全に連携させる設計思想が問われる。

次ページが続きます:
【経営関与が成熟度を高める】

6/6 PAGES

こちらの記事もおすすめ

あなたにおすすめ

ビジネス

人気記事 HOT

※過去1週間以内の記事が対象